Sekarang ini para penjahat cyber tidak perlu masuk ke komputer atau smartphone Anda untuk memata-matai. Hari ini semua perangkat yang terdapat di rumah Anda yang terhubung ke jaringan internet akan lebih mudah digunakan penjahat cyber untuk mengawasi aktifitas Anda sehari hari.
Perangkat yang tadinya untuk melindungi Anda, sekarang bisa berbalik melawan kita, kapan saja, karena kurangnya langkah-langkah keamanan yang ketat dan mekanisme enkripsi tidak aman yang diimplementasikan di Internet of Things (IoTs) devices.
Korban terbaru dari masalah tersebut adalah, perangkat Samsung SmartCam home security cameras. Perangkat tersebut nyatanya masih sangat mudah untuk dibajak karena masalah keamanan Samsung SmartCam, perangkat tersebut dinilai masih mengandung remote remote code execution (RCE) kritis yang bisa dimanfaatkan penjahat cyber untuk mendapatkan akses root dan mengambil kontrol penuh dari perangkat ini.
SmartCam adalah salah satu perangkat Samsung SmartThings yang dapat digunakan oleh penggunanya untuk menghubungkan, mengelola, memantau dan mengendalikan perangkat "smart" di rumah menggunakan smartphone atau tablet.
Kembali pada tahun 2014, kelompok hacker Exploiteers, yang sebelumnya dikenal sebagai GTVHacker, beberapa berhasil meng-eksploitasi SmartCam yang bisa memungkinkan penyerang melakukan remote untuk menjalankan perintah sewenang-wenang dan membiarkan mereka mengubah password administrator kamera.
Tapi bukannya menambal cacat, Samsung memutuskan untuk memberikan akses keluar di web diakses dan menggunakan rute alternatif yang memaksa penggunanya untuk menjalankan SmartCams mereka melalui website SmartCloud perusahaan.
Apa yang salah? Samsung telah ditambal kelemahan asli tapi meninggalkan satu set script tersentuh: Beberapa PHP script yang menyediakan update firmware melalui "iWatch" software monitoring webcam SmartCam ini.
Perangkat yang tadinya untuk melindungi Anda, sekarang bisa berbalik melawan kita, kapan saja, karena kurangnya langkah-langkah keamanan yang ketat dan mekanisme enkripsi tidak aman yang diimplementasikan di Internet of Things (IoTs) devices.
Korban terbaru dari masalah tersebut adalah, perangkat Samsung SmartCam home security cameras. Perangkat tersebut nyatanya masih sangat mudah untuk dibajak karena masalah keamanan Samsung SmartCam, perangkat tersebut dinilai masih mengandung remote remote code execution (RCE) kritis yang bisa dimanfaatkan penjahat cyber untuk mendapatkan akses root dan mengambil kontrol penuh dari perangkat ini.
SmartCam adalah salah satu perangkat Samsung SmartThings yang dapat digunakan oleh penggunanya untuk menghubungkan, mengelola, memantau dan mengendalikan perangkat "smart" di rumah menggunakan smartphone atau tablet.
Kembali pada tahun 2014, kelompok hacker Exploiteers, yang sebelumnya dikenal sebagai GTVHacker, beberapa berhasil meng-eksploitasi SmartCam yang bisa memungkinkan penyerang melakukan remote untuk menjalankan perintah sewenang-wenang dan membiarkan mereka mengubah password administrator kamera.
Tapi bukannya menambal cacat, Samsung memutuskan untuk memberikan akses keluar di web diakses dan menggunakan rute alternatif yang memaksa penggunanya untuk menjalankan SmartCams mereka melalui website SmartCloud perusahaan.
Apa yang salah? Samsung telah ditambal kelemahan asli tapi meninggalkan satu set script tersentuh: Beberapa PHP script yang menyediakan update firmware melalui "iWatch" software monitoring webcam SmartCam ini.
0 comments:
Post a Comment